Votre téléphone fait-il partie des 900 millions d'Android menacés par cette nouvelle faille de sécurité ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Votre téléphone fait-il partie des 900 millions d'Android menacés par cette nouvelle faille de sécurité ?
©DR

Hacke-moi si tu peux

HTC One, SONY Xperia Z ULtra, Samsung Galaxy S 7 les androids ayant recours au processeur Qualcomm sont nombreux et ils présentent une quadri faille de sécurité dans laquelle plus d'un hacker pourrait s'engouffrer.

Frédéric Mouffle

Frédéric Mouffle

Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.

Voir la bio »

Atlantico :  Comment un “bug” dans un processeur de téléphonie peut-il mettre en danger les informations personnelles d’un usager ? Où se situe la faille de sécurité ?

Frédéric Mouffle : Il me semble que dans ce type de situation il soit plus approprié de parler de faille plutôt que de bug : le bug étant associé à une dysfonction dans un appareil, la faille à une vulnérabilité. En l'occurrence, on peut même parler de “quadri faille”, ou "quarroot", dans la mesure où il a été dévoilé par Defcon (Las Vegas) qu’il existait quatre possibilités d'obtenir les plus hauts privilèges d'administration du téléphone. Ces quatre failles sont concentrées dans le pilote du processeur téléphone, c’est-à-dire au niveau d’un élément central qui permet le dialogue entre les différents organes du mobile et qui, surtout, donne accès au cœur de son système.

Concrètement, lorsque un tiers réussit à exploiter une des différentes failles, il devient une sorte de “super-utilisateur” qui peut aspirer toutes les données enregistrées sur le téléphone (contacts, photos, mails, textos …) et qui, en outre, est en capacité de déverrouiller tous les dossiers habituellement non-modifiables par les utilisateurs. Il peut ainsi déjouer la sécurité des “fichier système” de système d’exploitation - vitaux au bon fonctionnement du téléphone- et les supprimer ou les modifier. On dit que le hacker “root” le téléphone : il accède aux racines de l’appareil, à son système interne, et en fait ce qu’il lui plaît.

Concrètement, à quels dangers se confronte un utilisateur dont le mobile est hacké ?

Une fois qu’un hacker a pris possession d’un smartphone, il dispose d’un champ d’action plutôt large. Aussi peut-il envoyer à sa guise des SMS surtaxés, qui sont en plus invisibles par l'utilisateur (dits "de niveau zéro"), et salent particulièrement la note de forfait mobile). Notez quand même que ces risques sont aujourd’hui amoindris : les opérateurs mobiles font le nécessaire pour limiter au maximum procédures coûteuses, en bloquant les envois qui sont trop nombreux. Malheureusement, la messagerie textuelle n’est pas le seul terrain de jeu d’un hacker : il peut aussi s’amuser à accéder au mails pour envoyer des courriers anonymes, ou encore utiliser les comptes de type Linkedin, Twitter, Facebook des détenteurs de l’appareil mobile, pour pourquoi pas, lancer une attaque informatique.

Ces intrusions sont effectivement dangereuses dans la mesure où leurs répercussions dépassent l’usage du téléphone à proprement parler : elles s’étendent jusqu’à la sphère privée et professionnelle. A partir du moment ou un individu accède à toutes les données privées dont regorgent un téléphone (qu’il s'agissent de photos, de messages compromettants) l’utilisateur du mobile n’est pas à l’abris d’en subir de lourdes conséquences. D’autant plus nombre de ces vols de données sont “invisibles”. Le détenteur du téléphone ne peut pas toujours s’apercevoir qu’un fichier a été copié, ou que des informations ont été collectées. Aussi, les hacker peuvent-ils tranquillement piocher dans ces boîtes riches en information pour ensuite, pourquoi pas, les vendre à un tiers (sont particulièrement concernés les carnets de contacts) ou encore les exploiter pour mettre fin à un contrat, etc.

Checkpoint, le fournisseur mondial de solutions de Sécurité du système d’information, a proposé une app permettant de juger du risque de vol de données sur son Android : est-ce que cette app est une solution temporaire efficace pour prévenir du défaut de Qualcomm ? Outre cette app, comment savoir si l’on est concerné ?

Cette application ne permet qu’une chose : vérifier si son mobile est vulnérable face à cette faille de sécurité. Si son efficacité est indiscutable, reste que sa création l’est un peu plus. Une liste des téléphones concernés par cette faille a déjà été publiée et elle est accessible par n’importe qui… On peut dès lors s’interroger sur la raison véritable de son instauration : coup de communication ? coup de pub ? Quoiqu’il en soit cette app ne permet en aucun cas de se protéger ou de résoudre les problèmes liés à cette faille de pilote.

Existe-t-il un moyen sûr pour protéger ses données sur un téléphone Android de tout hackage ou autre faille de sécurité ?

Finissons sur une note optimiste : oui il existe quelques solutions pour protéger quasiment intégralement son téléphone. La première serait de ne pas faire usage d’un smartphone, c’est-à-dire d’un téléphone connecté à internet. Cette alternative est bien peu réaliste aujourd’hui, je vous l’accorde. Mais c’est un moyen de prévenir la quasi totalité des attaques de hacker puisque ceux-ci travaillent à partir des systèmes d’exploitation IOS, Android ou Windows… Le risque de SMS malfaiteur, qui invitent à appuyer sur un lien payant ou qui enclenche l’accès au téléphone, reste présent, mais il est moindre.

Pour les utilisateurs invétérés de smartphone, ils doivent garder en tête que le principal risque inhérent aux failles de système concerne moins le modèle du téléphone que le type de vecteur d’infection. En clair, le risque de hackage et de vol de données est intiment lié avec le comportement de l’utilisateur. Il convient d’avoir un usage raisonné et réfléchi de son téléphone portable pour éviter d’en perdre le contrôle. Si vous êtes un geek qui ne maîtrise pas totalement le système électronique, et vous téléchargez des application à tire-larigot alors vous êtes vulnérable. Un utilisateur lambda qui utilise tout juste toutes les fonctions d’un smartphone l’est forcément moins. Le hacker ne “hack” que si le détenteur du téléphone fait une action en sa faveur : téléchargement d’un application vérolée, visite d’une page corrompue, transmission volontaire de ses codes par un hackeur qui demande avec ruse et culot qu’on les lui communique ... Si l’annonce des “900 millions” de téléphones concernés par la faille du processeur Qualcomm fait du bruit, ce n’est pas tant parce qu’elle est rare ou qu’elle comporte de nombreux risques. C’est plutôt parce qu’elle a capté l’attention de certains utilisateurs, puis de bloggeurs, et de journalistes qui relaient une information floue qui effraie facilement les détenteurs des mobiles concernés. Pourtant, il ne s’agit ici que d’un cas parmi d’autres : on découvre des failles électroniques tous les jours, lesquelles sont comblées bien vite par les fabricants pour éviter de propager une mauvaise image des marques concernées.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !